【Android 逆向】VM Kali 中 charles 抓android https 协议

android,逆向,vm,kali,charles,https,协议 · 浏览次数 : 49

小编点评

**虚拟机配置:桥接模式** 1. 创建虚拟机 2. 打开Charles4,选择“Proxy”选项 3. 点击“Enable SSL Proxying”选项 4. 在“Include”中添加以下内容: ``` Host * Port * ``` 5. 点击“Proxy”选项,设置代理端口为8888 6. 勾选“Support HTTP/23” 7. 勾选“Enable transparent HTTP proxying” 8. 点击“Help”选项,选择“Install Charles Root Certificate on Mobile Devices or Remote Browser” 9. 在手机上打开WLAN,选择和虚拟机在同一个网络下的WIFI 10. 在浏览器中输入“http://chls.pro/ssl”,下载Charles的证书 11. 安装证书

正文

1. 虚拟机调成桥接模式(不用选择 复制物理网络链接状态)

2. 虚拟机中 打开 Charles

4. 选择 Proxy ->SSL Proxying Settings

1.  选择SSL Proxying 菜单
2.  勾选Enable SSL Proxying
3.  在include 中选择Add (填入Host *   Port *)

5. 选择 Proxy -> Proxy Settings

1. Port 8888 默认就行
2. 勾选 Support HTTP/2
3. 勾选 Enable transparent HTTP proxying

6. 选择 Help -> SSL Proxying

1. 选择 Install Charles Root Certificate on Mobile Devices or Remote Browser

这里相当于启动了一个代理服务器,用于客户端来下载证书

7. 手机打开WLAN , 选择和虚拟机在的同一个网络下的WIFI,选择代理,主机名填写Kali的IP地址(可以 ifconfig查看),端口8888

8. 打开浏览器输入http://chls.pro/ssl,下载charles的证书,然后 点击证书进行安装,随便取个名字即可,其他默认

9. 再次点击app,查看charles,发现流量已被抓到

日志
image

与【Android 逆向】VM Kali 中 charles 抓android https 协议相似的内容:

【Android 逆向】VM Kali 中 charles 抓android https 协议

1. 虚拟机调成桥接模式(不用选择 复制物理网络链接状态) 2. 虚拟机中 打开 Charles 4. 选择 Proxy ->SSL Proxying Settings 1. 选择SSL Proxying 菜单 2. 勾选Enable SSL Proxying 3. 在include 中选择Add

【Android逆向】frida 破解 jwxdxnx02.apk

apk 路径: https://pan.baidu.com/s/1cUInoi 密码:07p9 这题比较简单,主要是用于练习frida 1. 安装apk到手机 需要输入账号密码 2. 使用jdax 查看apk package hfdcxy.com.myapplication; import andr

[Android逆向]Exposed 破解 jwxdxnx02.apk

使用exposed 遇到了一些坑,这里记录一下 源码: package com.example.exposedlesson01; import de.robv.android.xposed.IXposedHookLoadPackage; import de.robv.android.xposed.X

[Android 逆向]frida 破解 切水果大战原版.apk

1. 手机安装该apk,运行,点击右上角礼物 提示 支付失败,请稍后重试 2. apk拖入到jadx中,待加载完毕后,搜素失败,找到疑似目标类MymmPay的关键方法payResultFalse 4. adb logcat 或者androidstudio 查看该进程的日志,发现以下日志 com.mf

[Android 逆向]Xposed 破解 切水果大战原版.apk

代码 public class Main implements IXposedHookLoadPackage { boolean flag = false; @Override public void handleLoadPackage(XC_LoadPackage.LoadPackageParam

【Android逆向】frida 破解 滚动的天空

1. apk 安装到手机中 2. 玩十次之后,会提示 充值 3. adb shell dumpsys window | grep mCurrentFocus 查看一些当前activity是哪一个 是 AppActivity 4. 阅读代码,感觉是unity3d做的游戏 5. apk拖入到jadx中,

【Android逆向】滚动的天空中插入smali日志

1. 编写一个MyLog.java 放到一个android工程下,编译打包,然后反编译拿到MyLog的smali代码 package com.example.logapplication; import android.util.Log; public class MyLog { public st

【Android逆向】frida hook so 函数

1. apk来自52pojie 链接:https://pan.baidu.com/s/1vKC1SevvHfeI7f0d2c6IqQ 密码:u1an 2.apktool反编译apk,拿到so文件 java -jar ../apktool_2.2.4.jar d app-debug.apk 3. 用j

【Android逆向】修改so文件方式修改程序行为

1. 还是之前的那个apk 链接:https://pan.baidu.com/s/1vKC1SevvHfeI7f0d2c6IqQ 密码:u1an 尝试使用 010Editor来修改so文件 2. 使用ida打开so文件,双击 hello 52pojie!,会跳转到该字符串的偏移地址,ida显示是00

【Android逆向】破解黑宝宝apk,绕过签名校验

这是52pojie的一道题,实现输入任何密码都可以登录成功 他知道你最近在学习Android逆向 他想在游戏上线前让你测试一下他新加的签名验证是否能防住别人的破解。 下面是李华编写的黑宝宝apk 链接:https://pan.baidu.com/s/1h6pX2ARE3qtiKiYbcnJ-3g 密